La respuesta exacta dependerá de las implementaciones específicas del cliente. Pero según mi experiencia, la mayoría de los clientes en la configuración predeterminada se conectarán automáticamente si están dentro del alcance de un punto de acceso con un SSID y un método de cifrado que el cliente ha utilizado anteriormente.
Si la red no está encriptada, no se necesita más información en el cliente para conectarse al punto de acceso.
Todavía es posible que el punto de acceso tenga una lista configurada de las direcciones MAC que permitirá conectar. Pero esto no ayuda de ninguna manera al cliente a saber si el punto de acceso al que está conectado es legítimo.
Existe la posibilidad de que el punto de acceso haga uso de un portal cautivo después de que el cliente se haya conectado. El cliente no puede saber si se está utilizando un portal cautivo en un punto de acceso al que aún no se ha conectado. El cliente tampoco puede saber si el punto de acceso legítimo debe utilizar un portal cautivo.
Incluso si se está utilizando un portal cautivo y está protegido mediante https, aún así no evitará que un atacante falsifique el punto de acceso. El atacante simplemente puede abrir su propio punto de acceso y salvar todo el tráfico a través de su propia interfaz WiFi conectada al punto de acceso legítimo. De esa manera, el cliente se comunicará con el portal cautivo legítimo, pero autentificará al atacante para acceder a la red legítima.
Ese ataque podría ser más difícil para un atacante si el cliente y el punto de acceso validaran que se están comunicando con la dirección MAC esperada. Pero el ataque aún puede funcionar si el atacante sabe cómo falsificar las direcciones MAC.
Si desea protegerse contra esos ataques, necesita implementar algunas medidas de seguridad reales. Sus opciones son usar WPA o VPN.
Un punto de acceso no cifrado que solo proporciona acceso a un servidor VPN y nada más combinado con un cliente que no utilizará la red inalámbrica para nada más que una conexión VPN será tan seguro como la VPN que está utilizando. Un atacante aún puede realizar un ataque MITM en la conexión WiFi de manera bastante trivial, pero si no puede romper la seguridad de la VPN, no gana nada con esto.
Con WPA, el atacante no puede MITM la comunicación porque solo conoce el SSID y no la clave. Un intento de atacar la comunicación se notaría antes que en el caso VPN. Pero el atacante aún puede detectar el tráfico cifrado e intentar descifrarlo.
Cuando se usa WPA, un cliente que llega a un punto de acceso con un SSID idéntico pero con una clave diferente intentará conectarse. La conexión fallará. Hacer que el usuario piense que está dentro del alcance del punto de acceso solo para encontrarlo falla porque fue un punto de acceso incorrecto, es un inconveniente menor pero no un problema de seguridad real.
Debido a la inconveniencia de que esto ocurra, es una buena idea usar un SSID único. También debido a que WPA no tiene una buena protección contra contraseñas débiles, el uso de un SSID único también mejora la seguridad. Este es uno de esos casos raros en los que puede hacer un cambio para mejorar la seguridad y la facilidad de uso.